Categories: Programmazione

Crittografia da Sistemi Caotici

I sistemi crittografici sono legati all’integrità dei messaggi, all’autenticazione, alla riservatezza dei dati. L’approccio caotico permette di risolvere diversi aspetti legati alla sicurezza, sia tramite algoritmi simmetrici a chiave privata, sia asimmetrici a chiave pubblica. L’aspetto più interessante è senza dubbio l’elevata sicurezza che è indipendente dalla lunghezza della password o dalla potenza di calcolo che si ha a disposizione per decriptare i dati.
I vantaggi dell’approccio caotico sono legati agli elevatissimi livelli di sicurezza che si possono realizzare, sia implementazioni analogiche, sui segnali vocali ad esempio, sia su quelli digitali con banche dati o sistemi informativi in generale. Questo tipo di algoritmi sono  da utilizzare soprattutto per comunicazioni punto-punto o punto-multi punto. Gli svantaggi sono da ricercare soprattutto nell’investimento iniziale che riguarda per questo solo grandi software house.
Il punto di partenza per creare sistemi di crittografia basata sul caos sono i cosiddetti modelli caotici. Questi sono sistemi ricorsivi che da certi valori iniziali evolvono indefinitivamente nel tempo in modo imprescindibile e complesso ( per saperne di più sulle mappe caotiche si legga questo articolo ). La mappa caotica di Henon è un buon punto di partenza per vedere come creare un algoritmo di crittografia. Fornendo delle condizioni iniziali ed iterandole per un numero finito di punti, si genera una serie caotica di dati che sembra casuale, ma in realtà permette di avere un’idea qualitativa della mappa che li ha generati. Occorre dire che oltre alle condizioni iniziali bisogna settare anche i cosiddetti parametri di controllo che forniscono alla mappa di Henon il funzionamento caotico oppure periodico, questi dati sono la chiave della codifica e decodifica del nostro algoritmo di crittografia dei dati. Riassumendo possiamo elencare le operazioni da fare in questi punti:

  1. Scegliere una mappa caotica.
  2. Personalizzare i valori iniziali ed i parametri di controllo.
  3. Iterarla N volte.

Come è possibile notare basta che uno soltanto di questi dati sia diverso che tutta la chiave risulti diversa, è quindi molto complicato riprodurre la stessa situazione, caratteristica propria dei sistemi caotici.
Per ora fermiamoci a questa breve introduzione sulla crittografia con sistemi caotici, ma se vedrò interesse da parte di qualcuno, allora potrò continuare con il descrivere e meglio ancora, scrivere un algoritmo di esempio che permetta di crittografare dei dati. Infine potremmo vedere come potenziare il nostro algoritmo con l’aumento del livello di sicurezza.

Share
Giampaolo Rossi

Sviluppatore di software gestionale da oltre 28 anni.

Recent Posts

Un Abbonamento per Tutti i Software

Sono arrivato alla convinzione che un abbonamento per tutti i miei software gestionali sia il…

1 anno ago

Software di Magazzino Gratuito

MerciGest è un software per la gestione del magazzino completamente gratuito. Continua a leggere→

1 anno ago

Mettere il PC in Lock Screen

In ufficio può capitare di doversi allontanare dal proprio posto di lavoro, ecco che allora…

3 anni ago

Fare il reset togliendo la corrente

In questo articolo vedremo quando è più o meno utile togliere la corrente ad un…

3 anni ago

Prossimi Aggiornamenti Software

Dopo la pausa invernale dovuta al lavoro che devo fare per sostentarmi, eccomi di nuovo…

3 anni ago

Come Eliminare i Files in Windows

Vediamo come eliminare i files direttamente da Windows senza utilizzare il cestino. Continua a leggere→

4 anni ago